slide

Rabu, 30 Juni 2010

Oblivious Transfer Protocol

Pada protokol ini, Alice akan mengirimkan ke Bob salah satu dari dua buah pesan. Bob akan menerima salah satu pesan yang dikirimkan oleh Alice, tetapi Alice sendiri tidak menhetahui pesan mana yang akan diterima Bob. Berikut protokol yang berlaku pada oblivious transfer :
  1. Alice membangkitkan dua buah pasangan kunci public dan kunci privat (sehingga total ada empat buah kunci). Alice mengirimkan kedua buah kunci public kepada Bob.
  2. Bob memilih sebuah kunci dengan menggunakan algoritma simetrik (misalkan DES sebagai contoh). Bob memilih satu dari dua buah kunci public milik Alice dan mengenkripsinya dengan menggunakan kunci simetrik yang telah dibangkitkan. Kemudian hasil enkripsi tersebut kepada Alice tanpa memberitahunya kunci yang mana yang telah Bob pilih.
  3. Alice mendekripsi pesan yang dikirimkan Bob dua kali yaitu dengan menggunakan dua buah kunci privat miliknya. Kedua hasil dekripsi tersebut hanya akan terlihat sebagai kunci acak DES bagi Alice, tanpa ia mengetahui kunci simetrik Bob yang sebenarnya.
  4. Alice mengenkripsi pesannya dengan menggunakan dua buah kunci simetrik hasil dekripsi yang Alice dapat pada langkah sebelumnya. Kemudian Alice mengirimkan kedua buah pesan terenkripsi tersebut kepada Bob.
  5. Bob menerima kedua buah pesan yang Alice kirimkan dan hanya pesan yang dienkripsi dengan menggunakan kunci simetrik milik Bob yang hasil dekripsinya adalah sebuah pesan yang dapat dibaca.
  6. Alice memberikan Bob kunci privat miliknya sehingga Bob dapat memverifikasi bahwa Alice tidak melakukan kecurangan. Setelah itu, Alice harus mengenkripsi pesan yang sama dengan menggunakan kedua buah kunci pada tahap 4.

Setelah tahap 5, Bob mempunyai salah satu pesan dari dua pesan yang dikirimkan Alice dan Alice tidak mengetahui pesan mana yang dapat dibaca oleh Bob. Tetapi protokl oblivious transfer tidak terhenti sampai disini. Jika hanya dilakukan sampai tahap 5 maka memungkinkan bagi Alice untuk melakukan kecurangan. Oleh karena itu dilakukan tahap 6.

Protocol ini aman terhadap serangan yang dilakukan Alice karena Alice tidak mempunyai cara untuk mengetahui kunci simetrik milik Bob yang sebenarnya. Alice mengenkripsi dengan menggunakan keduanya namun Bob hanya akan dapat me-recovery salah satunya sampai pada langkah 6. Protocol ini juga aman terhadap serangan yang dilakukan Bob karena sebelum langkah ke-6, Bob tidak mempunyai kunci privat milik Alice.
Tentunya, tidak ada yang dapat menghentikan Alice dari aksi untuk mengirimkan Bob dua buah pesan yang tidak berguna. Protocol ini menjamin Alice mengirimkan Bob satu dari dua buah pesannya namun tidak menjamin apakah Bob ingin menerimanya.

Protocol obvious transfer lainnya telah banyak ada di literatur. Beberapa diantaranya merupakan noninteractive, artinya Alice dapat mempublikasikan kedua buah pesannya dan Bob hanya dapat mengetahui satu buah dari keduanya. Bob dapat melakukannya tanpa harus mengkomunikasikannya dengan Alice.

Sumber : Applied Cryptography, Bruce Schneier.

0 komentar:

Posting Komentar